Logo Studenta

Recomendaciones-para-la-administracion-de-redes-utilizando-la-tecnologia-SNMP-segun-la-comunidad-Internet

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL 
AUTÓNOMA DE MÉXICO 
 
FACULTAD DE ESTUDIOS SUPERIORES 
ARAGÓN 
RECOMENDACIONES PARA LA ADMINISTRACIÓN 
DE REDES UTILIZANDO LA TECNOLOGÍA SNMP, 
SEGÚN LA COMUNIDAD INTERNET. 
T E S I S P R O F E S I O N A L
 
QUE PARA OBTENER EL TÍTULO DE: 
 
INGENIERO EN COMPUTACIÓN 
 
PRESENTA: 
CUAUHTÉMOC CARLON CARLON 
 
DIRECTOR DE TESIS: 
ING. JOSÉ MANUEL QUINTERO CERVANTES 
 
 
 
 
 
 
 FES ARAGÓN, ABRIL DEL 2007 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
A G R A D E C I M I E N T O S 
 
A mi madre 
 
María Cristina Susana Carlon Vargas 
 
A quien dedico este trabajo, porque con sus consejos, guía y enseñanza me 
enseño el camino y con su esfuerzo, amor y dedicación me dotó de las armas que 
necesité para alcanzar mi meta, que no solo es mía, si no también de ella. 
 
A mis maestros 
 
Quienes con su paciencia y dedicación me llenaron de su conocimiento y me 
hicieron lo que soy ahora. 
 
A mi asesor 
 
José Manuel Quintero Cervantes, quien no sólo me enseñó, sino que también me 
mostró un camino. 
 
A la Ing. Antonia Navarro Gonzáles 
 
Quien me enseño con tanto cariño en cada una de sus clases, a ella quién se 
convirtió en mi conciencia y guía en la finalización de mi meta, a ella quien me 
dedico su tiempo para hacerme un mejor profesionista y persona. 
 
 
 
A la UNAM 
 
Les agradezco la oportunidad que me dio de realizar mis estudios y la formación 
académica y personal. 
 
 
Al CAE504 
 
Por haber sido el objeto de estudio de mi tesis. 
Índice 
 
__________________________________________________________________ 
- i - 
 
Índice 
 
Introducción I 
 
PRIMERA PARTE: 
FILISOFÍA DE LA ADMINISTRACIÓN DE REDES SEGÚN 
LA COMUNIDAD DE INTERNET. 
 
Capítulo 1: Evolución De La Administración De Redes 
 
1.1 Introducción 1 
1.2 Evolución de la administración de redes 3 
1.2.1- Modelo Cliente – Servidor 5 
1.2.2.- Modelo per – to – per 6 
1.3 Común denominador entre la administración de empresas y la 
administración de redes 
 
7 
1.4 Objetivos de la administración de redes 7 
1.4.1 Alta disponibilidad de la red 7 
1.4.2 Reducción de costos operacionales de la red 7 
1.4.3 Reducción de cuellos de botella en la red 8 
1.4.4 Incrementar la flexibilidad de operación e integración 8 
1.4.5 Alta eficiencia 8 
1.4.6 Facilidad de uso 8 
1.4.7 Seguridad 9 
1.5 Intentos para administrar las redes 9 
 
Capítulo 2: Administración de Sistemas 
 
2.1 Introducción 11 
2.2 Modelos administrativos de redes 12 
2.3 Administración de sistemas según OSI 14 
2.3.1 Modelo funcional 14 
2.3.2 Modelo de organización 15 
2.3.3 Modelo de comunicaciones 15 
2.3.4 Características principales del protocolo CMIP 16 
2.3.5 Modelo de información 
2.3.6 Management Information Base (MIB) 17 
 
 
Índice 
 
__________________________________________________________________ 
- ii - 
 
Capítulo 3: Administración Según “Comunidad Internet” 
 
3.1 Introducción 18 
3.2 La Comunidad Internet 18 
3.3 Analogía de la administración de redes 21 
3.4 Arquitectura de la administración de redes 22 
3.4.1 Elementos principales de un sistema de administración de red, según 
la “Comunidad Internet” 
 
23 
3.4.1.1 Entidad administradora de red 24 
3.4.1.2 Dispositivos administrados 24 
3.4.1.2.1 Agentes 24 
3.4.1.2.2 La MIB 25 
3.4.1.3 Protocolos de administración 25 
 
Capítulo 4: Introducción a Las Buenas Prácticas 
 
4.1 Introducción 27 
4.2 El uso de buenas prácticas 27 
4.3 Evaluación de necesidades y costos 28 
4.4 Selección de topologías y tecnologías afines a las necesidades y 
productos 
 
29 
4.4.1 Análisis de requerimientos de hardware y software 30 
4.4.2 Inventario de hardware 31 
4.4.3 Inventario de direcciones IP 31 
4.4.4 Descubrimiento de red 31 
4.4.5 Modelado del tráfico de la red 32 
4.4.6 Determinación de los niveles de confianza 32 
4.4.6.1 Nivel de confianza alto 33 
4.4.6.2 Nivel de confianza medio 33 
4.4.6.3 Nivel de confianza bajo 33 
4.4.7 Consideraciones de capacidad 34 
4.4.8 Consideraciones de implantación 35 
4.4.9 Evaluación de costos 35 
4.5 Rendimiento de los dispositivos de la red 36 
4.6 Modelado de la carga de trabajo de la red 36 
4.6.1 El modelo de negocios eTOM 36 
4.6.2 Diseño del modelo del proceso de negocios 39 
4.6.3 Requerimientos del proceso de negocios 39 
4.6.4 Definición del flujo del proceso 39 
4.6.5 Componentes de un diagrama de flujo en el proceso de negocios 
Índice 
 
__________________________________________________________________ 
- iii - 
 
eTOM. 40 
4.7 Simulación del comportamiento de la red bajo la carga de trabajo 
esperada 
 
43 
4.8 Realización de pruebas de estrés 43 
4.9 Rediseño de la red según las necesidades 43 
4.10 Retroalimentación al modelado de carga de trabajo 44 
4.11 Productos obtenidos después del uso de las “Buenas prácticas” 44 
 
Capítulo 5: La Base De Datos MIB 
 
5.1 Introducción 45 
5.2 Sintaxis ANS.1 46 
5.3 SMI Estructura de información de administración 47 
5.3.1 Búsqueda de un grupo de objetos en la SMI conociendo el OID 48 
5.4 Localización de la MIB en el árbol de registro 49 
5.5 Objetos administrados 50 
5.5.1 Un objeto consta de lo siguiente 50 
5.5.2 Algunos ejemplos de objetos administrados 50 
5.5.3 Ejemplo de definición de un objeto 50 
5.5.4 Estructura de información ISO-CCITT 52 
5.5.5 Identificadores de objetos e Instancias 53 
5.5.5.1 Los objetos escalares 53 
5.5.5.2 Los objetos tabulares 53 
5.6 La MIB – II 54 
5.6.1 Las Diferentes Clases de Módulos MIB 56 
5.7 Ampliación de la MIB 57 
 
Capítulo 6: Introducción a SNMPv1 
 
6.1 Introducción 58 
6.2 Evolución de SNMP 59 
6.3 Simple Network Management Protocol 60 
6.5 Operaciones de SNMPv1 64 
6.6 PDU (Protocol Data Unit) 65 
6.7 Secuencia de transmisión de un mensaje SNMPv1 68 
6.8 Secuencia de recepción de un mensaje SNMPv1 69 
6.9 Tipos de mensajes SNMPv1 70 
6.10 Definición en lenguaje ANS.1 del mensaje SNMP 75 
6.11 Interacción del protocolo SNMPv1 77 
 
Índice 
 
__________________________________________________________________ 
- iv - 
 
 
Capítulo 7: Introducción a SNMPv2 
 
7.1 Introducción 78 
7.2 SNMPv2 (RFC del 1901,…, 1908) 78 
7.3 Operaciones de SNMPv2 79 
7.4 Secuencia de mensajes 80 
7.5 Formato de los mensajes SNMPv2 80 
 
Capítulo 8: Introducción a SNMPv3 
 
8.1 Introducción 83 
8.2 El protocolo SNMPv3 83 
8.3 Arquitectura de SNMPv3 84 
8.4 Entidad SNMP 85 
8.5 Administrador tradicional SNMPv3 88 
8.5.1 Categorías de aplicaciones (Applications) 88 
8.5.2 Motor SNMP (SNMP engine) 89 
8.6 Agente tradicional SNMPv3 90 
8.7 Comunicación entre módulos 91 
8.8 Despachador de primitivas 91 
8.9 Primitivas del subsistema del procesamiento de mensajes 92 
8.10 Primitivas del subsistema de seguridad 92 
 
SEGUNDA PARTE: 
 
HERRAMIENTAS PARA LA ADMINISTRACIÓN DE REDES 
 
Capítulo 9: Introducción Al Cableado Estructurado 
 
9.1 Introducción 97 
9.2 Cableado estructurado 97 
9.3 Cableado horizontal o de planta 98 
9.3.1 Armario de distribución de planta 98 
9.4 Elementos básicos del cableado horizontal 98 
9.4.1 Cable Horizontal y Hardware de Conexión 98 
9.4.2. Rutas y Espacios horizontales 98 
9.4.2.1 El cableado horizontal incluye: 99 
9.4.2.2 El cableado horizontal típico: 99 
Índice 
 
__________________________________________________________________ 
- v -9.4.2.3 Topología 99 
9.4.2.4 Distancia del cable 99 
9.5 Cableado vertical ó backbone 100 
9.5.1 Funciones del backbone 100 
9.5.2 Topología 100 
9.5.3 Cables Reconocidos 101 
9.5.4 Distancias 101 
9.6 Aterrizaje del cableado estructurado 102 
9.7 Subsistemas de la norma ANSI/TIA/EIA-568 103 
 
Capítulo 10: Direccionamiento lógico 
 
10.1 Introducción 105 
10.2 Direccionamiento IP 105 
10.3 Clasificación de las direcciones IP 105 
10.4 Estructura de las direcciones IP 106 
10.5 Clases de direcciones IP 107 
10.5.1 La máscara de subred 108 
10.6 Direcciones IP Reservadas 109 
10. 7 Subredes 109 
10.8 Redes Privadas 111 
 
Capítulo 11: Introducción a MG -SOFT 
 
11.1 Introducción 113 
11.2 Interfaz de MG – SOFT MIB Browser 114 
11.3 Barra de menús 114 
11.4 Barra de herramientas 115 
11.5 La barra de estados 115 
11.6 El área de trabajo 116 
11.7 La pestaña Query 117 
11.8 Contactar con un agente SNMP 118 
11.9 Selección de nodos en el Árbol MIB 119 
11.10 Organización del árbol MIB 120 
11.11 Propiedades de un nodo 121 
11.12 Especificación de los parámetros del protocolo SNMPv1 121 
11.12.1 Configuración de SNMPv1 122 
11.13 Configuración del un perfil de agente 123 
11.14 Configuración del protocolo SNMPv1 125 
11.15 Descubrimiento de agentes SNMP 126 
Índice 
 
__________________________________________________________________ 
- vi - 
 
11.16 Monitoreo, Gráficas y Estadísticas 127 
 
TERCERA PARTE: 
 
PROPUESTA DE TESIS: OPTIMIZACIÓN DE LA RED DEL 
CENTRO DE APOYO EXTRACURRICULAR CAE504 
 
Capítulo 12: Análisis De La Red Del CAE504 
 
12.1 Introducción 131 
12.2 Objetivos del CAE504 132 
12.3 Misión 132 
12.4 Visión 132 
12.5 Necesidades de redes en el CAE504 133 
12.6 Distribución del CAE504 134 
12.7 Topología de la red del CAE504 134 
12.8 Mapa de la red del CAE504 135 
12.9 Inventario de hardware 137 
12.10 Inventario de direcciones IP 143 
 
Capítulo 13: Propuestas Para la Implantación De Mecanismos De 
Administración Para la Red Del CAE504 
 
13.1 Introducción 149 
13.2 Propuesta 1: 
Reconfiguración al mínimo costo y máximo beneficio 
150 
13.2.1 Análisis de la configuración de los equipos de interconexión 150 
13.3 Propuesta 2: 
Implantación óptima para la red del CAE504, siguiendo los lineamientos 
del cableado estructurado. 
 
 
162 
13.3.1 Redistribución del CAE504 162 
13.3.2 Adopción de los estándares del cableado estructurado 163 
13.3.3 Direccionamiento IP recomendado 168 
13.4 Comparación de la eficiencia de la configuración actual del CAE504 
con la propuesta de tesis. 
170 
13.5 Implantación del agente SNMP y su monitoreo 172 
13.6 Presupuesto requerido para implantar la propuesta 2 176 
 
 
Índice 
 
__________________________________________________________________ 
- vii - 
 
Conclusiones 177 
Glosario 179 
Referencias Bibliográficas 185 
Referencias de Internet 186 
Referencias de estándares 187 
 
 
 
 
Introducción 
 
 I 
Introducción 
 
La necesidad de administrar la diversidad de dispositivos en una red ha sido el 
principal motor que ha impulsado la búsqueda y diseño de herramientas con la 
finalidad de lograr una optimización de los recursos dispuestos en una red. 
 
Debido a la gran cantidad de recursos económicos y por supuesto de recursos 
humanos utilizados en la implantación de una red, y más cuando una determinada 
red ya implantada es concebiblemente grande, se requiere de estrategias eficientes 
para su control. 
 
Es casi inconcebible la ausencia de un mecanismo de administración para un 
sistema de comunicación de datos medianamente pequeño y más aún cuando este 
sistema es demasiado grande como para ser visualizado en su conjunto en la 
mente de un solo individuo. 
 
Aunque OSI hizo lo propio, diseñando un mecanismo de administración de redes, 
éste no es compatible con la torre de protocolos TCP/IP, como se verá en el 
contenido de este trabajo, no obstante, existen algunas recomendaciones útiles 
dispersas, que utilizan los expertos en redes de datos. 
 
A diferencia del estándar OSI, la “Comunidad Internet”, deja en manos de los 
administradores de red, las etapas de: análisis, planeación, diseño e implantación 
de la red. Esto reduce al modelo propuesto por la “Comunidad Internet”, a una 
entidad administradora, un agente, una base de datos MIB y un protocolo de 
comunicación SNMP. 
 
Las etapas de: análisis, planeación, diseño e implantación de la red, son llevadas a 
cabo mediante el uso del concepto de “Buenas Prácticas”. Las cuales son un 
conjunto de técnicas, utilizadas para diseñar, optimizar ó expandir una red. 
 
De esta forma el modelo de la “Comunidad Internet”, se vuelve bastante sencillo 
en comparación con el modelo administrativo propuesto por OSI. 
 
En el modelo de administración de la “Comunidad Internet”, se hace un énfasis en 
la base de datos MIB, pues esta contiene toda la información correspondiente al 
nodo administrado. Esta información es accedida, consultada y modificada por un 
agente SNMP, a través de mensajes SNMP, los cuales son enviados por la entidad 
administradora de red. 
 
Introducción 
 
 II 
Esto es posible llevarlo a cabo, una vez implantada la red, según el concepto de 
“Buenas Practicas” en la etapa de análisis de dicho concepto. 
 
Para llevar a cabo una buena implantación de una red, se requerirán algunas 
herramientas y estándares propios de las redes, como por ejemplo: el concepto de 
cableado estructurado, algún software que permita enviar mensajes SNMP, 
técnicas de direccionamiento IP, etc. 
 
Una vez que se cuente con el conocimiento y manejo de herramientas y técnicas 
correspondientes a la administración de redes, se debe proceder al análisis de 
algún caso en particular. Un ejemplo de esto, es el caso de la optimización de la 
red del CAE504. 
 
Lo primero que se tiene que hacer según la filosofía de las “Buenas Practicas”, es 
el análisis de las necesidades del CAE504, posteriormente se analizará la red, para 
ver si se están consiguiendo cubrir dichas necesidades, de no ser así, se procederá 
a hacer una propuesta en la cual se justificará cada recomendación que se pretenda 
llevar a cabo para dicho centro de apoyo extracurricular. 
 
Las recomendaciones más importantes serán expuestas en este trabajo y más aún, 
estas recomendaciones serán enriquecidas con herramientas y estándares para 
lograr proponer una forma de administrar las redes de manera eficiente. 
 
A continuación se hará una breve descripción del contenido de los capítulos: 
 
El capítulo 1 lleva por nombre Evolución de la Administración de Redes, donde su 
propósito es dar un panorama general de los primeros intentos por satisfacer la 
necesidad de administrar una red. 
 
El capítulo 2 se titula Administración de redes según la estructura OSI, éste 
describe de manera general los módulos de los cuales consta la administración de 
sistemas, nombre dado a la administración de redes por parte de OSI. 
 
El capítulo 3 trata la Administración de redes según la comunidad Internet, como 
el título lo menciona, la comunidad de Internet ha propuesto un mecanismo de 
administración basado en un protocolo denominado SNMP y un agente residido 
en un nodo administrado, así como una base de datos denominada MIB. 
 
El capítulo 4 se llama Introducción a las Buenas Prácticas. El uso de las buenas 
prácticas hace referencia a las recomendaciones de expertos en el ramo de la 
administración de redes. 
Introducción 
 
 III 
 
El capítulo 5 se titula La MIB. Base de Información de Administración. En este 
capítulo se aborda la forma en que se encuentra ordenada la información de un 
determinado dispositivo. 
 
El capítulo 6 se llama Introducción a SNMPv1. En este capítulo se intenta dar una 
referencia a cerca de como funciona el protocolo de administración SNMP y sus 
operaciones de administración. 
 
El capítulo 7 es titulado Introducción a SNMPv2, en este capítulo se habla de las 
innovaciones de SNMPv1para el surgimiento de SNMPv3. 
 
El capítulo 8 se titula Introducción a SNMPv3, en este capítulo se introduce a la 
última versión de SNMP, donde se observan las mejoras en el módulo de 
seguridad. 
 
El capítulo 9 lleva por título Introducción al cableado estructurado. Este capítulo 
aborda las partes constitutivas del estándar del cableado estructurado con la 
finalidad de implantar un cableado eficiente para una red de datos. 
 
El capítulo 10 es titulado direccionamiento IP. Esta herramienta es muy útil a la 
hora de llevar a cabo el direccionamiento lógico de una red, es por ello que se 
debe ser cuidadoso en el momento de seleccionar las clases de direcciones IP, las 
cuales son tratadas en este capítulo. 
 
El capítulo 11 se titula Introducción a MG – SOFT, en este capítulo se da, de 
manera general una visión a cerca de la herramienta de software, que se utilizará 
en este trabajo, para llevar a cabo el monitoreo de la red. No obstante, la tarea de 
monitoreo se puede llevar a cabo con cualquier otro software semejante. 
 
El capítulo 12 lleva por nombre: Análisis de la red del CAE504, en este capítulo 
se analiza la configuración de los equipos de interconexión, así como, la eficiencia 
de la red en cuestión. 
Se registran los inventarios tanto de hardware como de direcciones IP y se lleva a 
cabo una revisión de las necesidades del CAE504, para ver si el diseño de la red 
actual, cubre dichas necesidades. 
 
El capítulo 13 es titulado Propuestas Para la Implantación De Mecanismos De 
Administración Para la Red Del CAE504, en este capítulo se llevan a cabo una 
serie de recomendaciones divididas en dos propuestas, para la optimización del 
CAE504 basadas en lo revisado en este trabajo. 
Introducción 
 
 IV 
 
Por último, al final de la obra se incluye: un glosario con los términos utilizados 
en cada capítulo y las conclusiones. También se hace mención de las referencias 
consultadas, tanto de referencias bibliográficas como en línea (Internet). 
 
 
 
 
Evolución de la administración de redes 
 
- 1 - 
Capítulo 1 
Evolución De La Administración De Redes 
 
1.1 Introducción: 
 
La administración de redes se ha convertido en un foco de atención crítico, debido 
a la gran diversidad de dispositivos que pueden incorporarse a una red, estos 
dispositivos suelen ser de distintos fabricantes e incluso utilizar distintos 
protocolos de comunicación para llevar a cabo sus funciones. 
 
Es por ello que se requiere de una entidad administradora de dichos dispositivos. 
El modelo Cliente – Servidor con una gran cantidad de estaciones de trabajo 
necesita de la administración de redes para manejar y controlar las redes, clientes 
y las distintas tecnologías de interconexión que puedan existir entre éstos. 
 
La administración de redes es un conjunto de técnicas con el propósito de 
mantener una red operativa, eficiente, segura, constantemente monitoreada y con 
una planeación adecuada y propiamente documentada. 
 
La administración de las redes, se vuelve más importante y difícil, sí se considera 
que las redes actuales comprendan lo siguiente: 
 
• Mezclas de diversas señales, como voz, datos, imagen y gráficas. 
• Interconexión de varios tipos de redes, como WAN, LAN y MAN. 
• El uso de múltiples medios de comunicación, como par trenzado, cable 
coaxial, fibra óptica, señales de satélite, infrarrojo, microondas, etc. 
• Diversos protocolos de comunicación, incluyendo TCP/IP, NetBeui, etc. 
• El empleo de muchos sistemas operativos, como Netware, Windows, UNÍX, 
etc. 
• Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, 
Token Ring, etc. 
 
Debido a estos puntos, la administración de redes hoy en día es muy diferente a 
como se llevaba a cabo en la época de las computadoras multiacceso. La 
administración de redes moderna cuenta con un ciclo administrativo como lo 
muestra la figura 1.1. 
 
 
 
Evolución de la administración de redes 
 
- 2 - 
 
Figura 1.1 Ciclo de la administración 
 
El ciclo de la administración mostrado en la figura 1.1 se compone de cuatro 
etapas cuando la red ha sido implantada. 
 
La etapa de análisis se refiere a la toma de decisiones con base a las estadísticas 
obtenidas previamente en el monitoreo. 
 
En la etapa de definición de políticas se lleva a cabo la planeación y la 
implantación de las mejoras a la red analizada. 
 
 La etapa de rediseño de administración, es la etapa donde después de haber hecho 
las mejoras se implanta un mejor mecanismo de administración. Este nuevo 
mecanismo debe de cubrir las expansiones ó modificaciones hechas a la red. 
 
La última etapa es la de monitoreo, debido a que esta etapa es la que nos provee 
de las estadísticas necesarias que serán utilizadas para su análisis posterior. 
 
 
 
 
Evolución de la administración de redes 
 
- 3 - 
1.2 Evolución de la administración de redes: 
 
Las redes de telecomunicaciones dentro del ámbito informático han evolucionado 
a partir de la necesidad de compartir información y procesos con usuarios 
remotos. 
 
En una primera fase se desarrollaron las grandes computadoras multiacceso, desde 
luego éstas eran difíciles de utilizar y tenían un costo muy elevado. 
 
Estas primeras computadoras multiacceso tenían un uso local y eran operadas por 
una única persona o interfase como se muestra en la figura 1.2 
 
 
Figura 1.2 Sistema constituido por un único ordenador multiacceso 
 
En la figura 1.2, se observa la conexión de equipos terminales los cuales se 
conectan a una gran computadora central multiacceso, esta gran computadora se 
encarga de proveer cualquier servicio que alguna de sus computadoras 
subordinadas solicitasen. 
 
Cabe destacar que esta computadora multiacceso, así como sus nodos terminales 
eran homogéneas, de tal forma que la tecnología para la construcción de la del 
sistema multiusuario era desarrollada por una marca en particular, haciendo 
imposible poder incorporar elementos de otros fabricantes a dicho sistema, por 
ello las técnicas de administración eran de tipo propietario, es decir, las 
recomendaciones a seguir para la administración eran proporcionadas por el 
fabricante de los equipos. 
Evolución de la administración de redes 
 
- 4 - 
Más adelante el uso de las redes de telecomunicaciones permitió el acceso remoto 
de equipos terminales a las grandes computadoras multiacceso. Las redes de 
tecnología conmutada y el uso de módems eran más baratos que el hecho de 
adquirir varias computadoras multiacceso. 
 
Esto derivó en el acceso remoto, es decir, por primera vez se podía acceder a una 
computadora multiacceso de manera remota, utilizando módems y redes de 
telecomunicaciones (RTC) como se muestra en la figura 1.3. 
 
 
Figura 1.3 Sistema constituido por una única computadora multiacceso conectada a través 
de modem a un equipo remoto. 
 
 La administración del sistema multiusuario seguía siendo de tipo centralizado y 
basada en métodos del fabricante de la computadora multiacceso, aunque esta 
administración ya no cubría a la red de telecomunicaciones, al equipo remoto y su 
módem, púes estos elementos de la red ya eran de tipo externo. 
 
A medida que el progreso tecnológico abarataba los costos de la introducción de 
computadoras multiacceso en las empresas, los sistemas multiusuarios pasaron de 
tener configuraciones centralizadas a configuraciones de tipo distribuido con 
diversas computadoras multiacceso, y por consecuencia la administración de estos 
sistemas comenzó a pasar de modelos centralizados a modelos distribuidos ó 
jerárquicamente distribuidos en función del rango de las computadoras 
multiacceso del sistema distribuido. 
 
Más adelante con el empleo masivo las computadoras personales del tipo PC en 
las grandes corporaciones se desarrollaron redes locales en conexiones con redes 
Evolución de la administración de redes 
 
- 5 - 
de área extendidapara poder cubrir las distancias correspondientes a campus o 
ciudades. 
 
Esto dio origen a la proliferación de fabricantes, los cuales desarrollaron 
terminales y dispositivos de interconexión derivando de esto, las redes 
heterogéneas. 
 
Las nuevas redes heterogéneas exigían una administración demasiado complicada. 
Es por ello que a partir de ese momento, resulta evidente la necesidad de diseñar 
mecanismos de estandarización para poder administrar la creciente complejidad 
de los sistemas de redes. 
 
 De esta forma surgieron las redes de área loca LANs (Local Area Network), las 
cuales generalmente son de tipo heterogéneo y debido a esto se concibieron dos 
modelos de aplicaciones para tratar su administración: 
 
 1.2.1- Modelo Cliente – Servidor: 
 
Este modelo consiste en la manera de describir la forma de trabajo de los 
procesos que ejecutan las computadoras ¹. 
 
El cliente: Es un programa que reside en una computadora, el cual ejecuta los 
procesos que piden información, recursos y servicios a un programa llamado 
servidor, al cual esta unido. Esta conducta convierte al cliente en un 
consumidor de servicios. 
 
El programa cliente: 
 
• Contacta con el programa servidor. 
• Da formato a la petición de información. 
 
El Servidor: Es un programa que reside en una computadora que ofrece 
algún tipo de servicio solicitado mediante un mensaje de un programa llamado 
cliente. Esto convierte al programa servidor en un proveedor de servicios. 
 
 
 
 
¹ Comer, Douglas E. Interworkings whit TCP/IP – Volume I: Principles, Protocols, and 
Architecture. Tercera edición, Prentice-Hall, 1995. 
Evolución de la administración de redes 
 
- 6 - 
El programa servidor: 
 
• Recibe la petición y la procesa. 
• Responde enviando la petición al cliente. 
 
Los programas servidores pueden estar instalados en sistemas operativos 
diferentes como Windows NT, Windows XP, Unix, etc. 
 
La mayor parte de las operaciones que se realizan en Internet tienen como 
base el modelo Cliente – Servidor. 
 
Así el programa cliente y el programa servidor interactúan por medio de 
mensajes que no son otra cosa que solicitudes de servicios y respuestas a los 
mismos. 
 
La figura 1.4 muestra el modelo Cliente – Servidor 
 
 
Figura 1.4 Modelo Cliente – Servidor 
 
 1.2.2.- Modelo per – to – per: 
 
Este modelo propone que no existan roles fijos entre un cliente y un servidor, 
es decir, cualquier computadora puede ser cliente o servidor en un 
determinado momento. Un ejemplo clásico de este modelo se da en las redes 
de Microsoft utilizando el protocolo NetBeui con la estructura de “Grupo de 
trabajo”, donde no esta definido un administrador propiamente. 
 
Debido a que en este trabajo nos avocaremos al modelo Cliente – Servidor, no 
profundizaremos más en el modelo per to per. 
 
La evolución de las redes de computadora homogéneas, en donde había una gran 
computadora central hacia el tipo de redes LAN heterogéneas fue gradual. La 
transformación al ambiente de redes LAN se vuelve complicado debido a la gran 
diversidad de aplicaciones y protocolos de diferentes estándares y fabricantes. Sin 
embargo las limitaciones de la tecnología, protocolos y topologías imponen 
restricciones a cerca del número de computadoras que se pueden conectar a una 
Evolución de la administración de redes 
 
- 7 - 
LAN. Por este motivo la forma de conexión a una red, los distintos dispositivos 
que forman parte de una red y sobre todo su administración se vuelven de vital 
importancia para el buen funcionamiento y aprovechamiento de los distintos 
recursos de una red. 
 
1.3 Común denominador entre la administración de empresas y la 
administración de redes. 
 
Existen diversos puntos de vista sobre la definición de administración de redes 
(Network Magnament). Aplicando la definición de administración de negocios en 
el área de las redes de comunicación de datos, podemos ver que la administración 
de redes involucra los siguiente: Planeación, Organización, Monitoreo, 
contabilidad y control de actividades y recursos. Sin embargo, las estructuras de 
administración del modelo de referencia OSI (Open Systems Interconnection) y el 
modelo de la “Comunidad Internet”, se enfocan primordialmente en el monitoreo 
y el control de actividades y recursos. Los otros dos aspectos: Planeación y 
organización, no están contemplados en las dos estructuras mencionadas. 
 
La planeación y la organización en las redes de comunicaciones de datos son los 
puntos medulares de la administración de redes, ya que pueden llegar a consumir 
en buena medida muchos de los recursos humanos y económicos de una empresa. 
Es por esto que si las redes no siguen una metodología de planeación y 
organización no sirve de nada la información obtenida en el monitoreo, la 
contabilidad y el control de actividades. 
 
 1.4 Objetivos de la administración de redes 
 
 1.4.1 Alta disponibilidad de la red: 
 
Se refiere a la capacidad de proveer eficiencia operacional, reduciendo los 
tiempos de espera de la red y proveyendo de tiempos de respuesta aceptables. 
Los problemas que pueda presentar una red deben ser rápidamente detectados y 
corregidos para evitar cualquier tipo de costo adicional. 
 
 1.4.2 Reducción de costos operacionales de la red: 
 
Este es un objetivo primario cuando se habla de administración de redes. Como 
las tecnologías cambian rápidamente es deseable la administración de sistemas 
heterogéneos y de múltiples protocolos. 
 
Evolución de la administración de redes 
 
- 8 - 
1.4.3 Reducción de cuellos de botella en la red: 
 
El análisis de los datos supervisados puede revelar problemas como una 
excesiva demanda de determinados recursos que ocasiona cuellos de botella. 
 
Las causas pueden ser: 
 
• Los recursos no son suficientes y se requieren componentes adicionales o 
actualizados. 
• Los recursos no están compartiendo las cargas de trabajo uniformemente y 
tienen que equilibrarse. 
• Un recurso está funcionando mal y debe sustituirse. 
• Un programa está acaparando un recurso en particular; esto puede hacer 
necesario sustituirlo por otro programa, agregar o actualizar recursos, o 
ejecutar el programa en períodos de baja demanda. 
 
1.4.4 Incrementar la flexibilidad de operación e integración: 
 
Debido a que la velocidad de cambio de las tecnologías es mayor a la de los 
requerimientos y necesidades, debe ser posible absorber nuevas tecnologías a 
un costo mínimo y adicionar nuevo equipo sin mucha dificultad. Además debe 
permitir lograr una fácil migración de un software de administración de redes a 
otra versión. 
 
1.4.5 Alta eficiencia: 
 
A veces se debe incrementar la eficiencia de una red en detrimento de algún 
otro objetivo de la administración de redes. Estas decisiones se toman de 
acuerdo a criterios tales como la utilización, costo operacional, costo de 
migración y flexibilidad de los distintos componentes de la red en cuestión. 
 
1.4.6 Facilidad de uso: 
 
Cuando se habla de facilidad de uso, se hace referencia a las interfases de 
usuario, donde éstas juegan un papel muy importante en el éxito del producto. 
El uso de aplicaciones de administración de redes no deben ser complicadas ni 
requerir demasiada especialización por parte del administrador. 
 
 
 
Evolución de la administración de redes 
 
- 9 - 
1.4.7 Seguridad: 
 
Este rubro es de suma importancia para el administrador ya que él es el encargado 
de proporcionar los mecanismos de seguridad, púes la información es un activo 
muy importante para cualquier empresa como por ejemplo información financiera. 
 
1.5 Intentos para administrar las redes. 
 
Con la mira de proveer soluciones a los objetivos de la administración de redes, 
surgieron distintos organismos de estandarización que trataron de solucionar el 
problema de la administración de redes heterogéneas como el equipode 
ingenieros de Internet IEFT (Internet Engineering task force) que definió el 
protocolo simple de administración de redes SNMP (Simple Network Magnament 
Protocol) sobre el cual versa este trabajo. 
 
Pero este protocolo no sirve de mucho sin otros elementos como un agente que 
reside en un nodo administrado, la base de datos denominada MIB, la cual tiene 
toda la información propia del dispositivo administrado, así como, una entidad 
administradora de red, que se encarga de monitorear y ajustar los mecanismos 
necesarios para administrar los distintos dispositivos que se pueden encontrar en 
una red. 
 
La entidad administradora funciona de la siguiente manera: manda un mensaje 
SNMP, el cual es interpretado por el agente en cuestión, dependiendo del tipo de 
mensaje, se lleva a cabo un ajuste en el nodo administrado. 
 
Dentro de este sistema también puede suceder algún evento inesperado, para el 
cual el agente está obligado a reportar a la entidad administradora de red. 
 
El esquema que propuso OSI, es mucho más robusto debido a que no sólo cuanta 
con un protocolo de comunicación denominado CMIP, sino que a diferencia de la 
propuesta de la “Comunidad Internet”, propuso de igual forma mecanismos para 
la organización, comunicación y control de información de la red. Todo esto fue 
dividido en los modelos funcionales siguientes: 
 
• Modelo de organización. 
• Modelo de comunicación 
• Modelo de información. 
 
Evolución de la administración de redes 
 
- 10 - 
Como se puede observar la “Comunidad Internet”, sólo hace hincapié en la 
comunicación de la entidad administradora de red y el nodo administrado; 
mientras que la estructura propuesta por OSI, cubre más aspectos de la 
administración, haciendo este modelo mucho más robusto, pero a su vez muy 
difícil de implantar. 
 
Debido a esta complejidad, la tendencia es utilizar la filosofía de administración 
propuesta por la “Comunidad Internet”, por su sencillez de implantación, desde 
luego, la parte de organización e implantación es responsabilidad del 
administrador de la red. 
 
En este trabajo nos avocaremos al modelo propuesto por la “Comunidad Internet” 
debido a que es el más utilizado junto con el protocolo de administración SNMP. 
 
 
Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 11- 
Capítulo 2 
Administración De Sistemas 
 
2.1 Introducción 
Como se comentó en el capítulo 1, a medida que las redes de computadora fueron 
haciéndose más grandes y complejas, fue necesario de igual forma diseñar 
mecanismos para la administración de las mismas. 
Uno de los organismos que puso manos a la obra en esta empresa fue OSI, quién 
diseñó lo que ellos denominaron la “Administración de sistemas”. Es importante 
hacerle notar al lector que en este capítulo sólo se dará una reseña de la estructura 
de administración según OSI debido a que en la práctica se usa el modelo de la 
“Comunidad Internet”. 
Cuando se requiere enseñar los procesos de comunicación entre dos dispositivos 
en una red, se recomienda utilizar el modelo de referencia OSI con sus siete capas, 
para tener una mejor comprensión al estudiar el conjunto de protocolos TCP/IP 
junto con sus procesos de comunicación en la red, los cuales son en realidad 
utilizados en estos momentos en Internet. De igual forma, el modelo de 
administración de redes según OSI, se recomienda revisar debido a que guarda 
ciertas similitudes con el modelo propuesto por la “Comunidad Internet”, el cual 
es el más utilizado en estos momentos. 
Las similitudes más importantes son: 
• Ambos modelos tienen un protocolo de comunicación. 
• Ambos modelos utilizan agentes en los nodos administrados. 
• Ambos modelos tienen una base de datos denominada MIB. 
No obstante, sí el lector está interesado en leer más acerca del modelo de 
administración según OSI se le sugiere la serie de recomendaciones X.700. 
 
 
 
Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 12- 
2.2 Modelos administrativos de redes 
A medida que las redes de computadoras se fueron haciendo más grandes y 
complejas, las necesidades de administración fueron cobrando una gran 
importancia, esto orilló a que surgieran diferentes propuestas con la finalidad de 
llevar a cabo la administración de redes. 
En la década de los ochentas, la organización de estandarización OSI, propuso un 
esquema para la administración de redes llamado “Administración de sistemas”, el 
cual consta de cinco modelos, una base de datos para estructurar la información, 
denominada MIB y una guía para la definición de los objetos administrados. 
Por otra parte en la década de los noventas surgió otra organización llamada 
“Comunidad Internet”. Esta organización propuso otro esquema administrativo el 
cual esta basado en el protocolo SNMP, dejando la parte de planeación, 
organización, análisis e implantación a un concepto denominado “Buenas 
Prácticas”, él cual no es propiamente un estándar, sí no, recomendaciones 
sugeridas por expertos en la materia. 
La figura 2.1 muestra un esquema, en donde su raíz: la evolución de la 
administración de redes, deriva en dos formas de llevar a cabo la labor de 
administrar redes de computadora: 
- La estructura OSI con sus características. 
- La estructura de la “Comunidad Internet” con su propia filosofía. 
Como ya se mencionó, en este capítulo se hablara de la administración de 
sistemas según OSI. En la figura 2.1 se muestra dicha estructura a través de un 
cuadro sinóptico que ilustra las partes esenciales de está distribución de 
administración. 
Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 13- 
 
Figura 2.1. Formas de administración de redes 
Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 14- 
A continuación se dará una breve reseña de la administración según la estructura 
OSI, dejando en claro que este trabajo se basará en la filosofía de la “Comunidad 
Internet”. 
2.3 Administración de sistemas según OSI 
El fundamento del sistema de administración OSI, es la base de datos MIB 
(Magnament Information Base), que contiene información relativa a los recursos y 
elementos que deben ser administrados. La estructura de administración de 
información SMI (Structure Management Information) identifica los nodos, y 
dentro de estos nodos se encuentra el nodo MIB. En esta base de datos se 
representan y nombran los grupos de objetos que componen el nodo administrado. 
Cada recurso que se monitorea por el sistema de administración OSI se representa 
por un objeto administrado como por ejemplo: conmutadores, PCs, programas, 
etc. 
En este caso de administración, la complejidad de la administración se traslada al 
agente (éste reside en un dispositivo administrado). Los protocolos de 
administración permiten realizar funciones más complejas dado que el modelo de 
administración también es complejo. 
Este sistema de administración permite hablar de diversos modelos de 
administración de sistemas, los cuales se describen a continuación: 
2.3.1 Modelo funcional 
El modelo funcional describe las cinco áreas en las que tradicionalmente se ha 
dividido la administración de red: administración de fallos, administración de 
configuración, administración de presentación, administración de contabilidad y 
administración de seguridad. 
El sistema de administración basado en OSI define una serie de niveles con 
interfaces de administración que interactúan con la base de datos MIB. El nivel de 
aplicación interactúa, a su vez, con otros procesos de administración mediante el 
protocolo de información de administración común CMIP (Common Management 
Information Protocol) como lo muestra la figura 2.2.Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 15- 
Figura 2.2 Marco de administración según OSI 
Las áreas funcionales de administración específicas están constituidas a su vez 
por diversas funciones específicas SMF (Funciones de administración del sistema) 
que realizan procesos de administración interactuando con los diversos servicios. 
2.3.2 Modelo de organización 
El modelo de organización parte de una estructura de red dividida en dominios de 
administración. La división de dominios se realiza a partir de dos aspectos 
principales: 
• Políticas funcionales. 
• Dominio geográfico tecnológico. 
La red se estructura en dominios administrativos, con la necesidad de establecer y 
mantener cada una de las responsabilidades de cada dominio. Por otra parte el 
sistema permite que dentro de un dominio, se pueda reasignar el papel de 
administrador y agente. 
2.3.3 Modelo de comunicaciones 
El Protocolo CMIP se define en el estándar 9596 de OSI. Este protocolo ofrece un 
mecanismo de trasporte en la forma de servicio de pregunta y respuesta para las 
Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 16- 
capas del modelo OSI. La especificación del protocolo describe de manera 
precisa, el como se ejecutan los servicios individuales. 
Una parte de la especificación del protocolo CMIP es la definición de la Abstract 
Syntax Notation (ANS.1) para codificar y decodificar unidades de datos del 
protocolo CMIP. 
2.3.4 Características principales del protocolo CMIP. 
• CMIP Requiere de una gran cantidad de memoria y capacidad de 
procesamiento. 
• Se generan largas cabeceras en los mensajes del protocolo. 
• Las especificaciones son difíciles de realizar y tediosas de implantar en una 
aplicación. 
• La comunicación con los agentes esta orientada a conexión. 
• La estructura de funcionamiento es distribuida. 
• Permite una jerarquía de sistemas de operación. 
• El protocolo asegura que los mensajes lleguen a su destino. 
El hecho de que se trate de una administración conducida por eventos se traduce 
en: 
• El agente notifica al administrador acerca de sucesos concernientes al 
recurso administrado. 
• El agente es responsable de monitorizar los recursos. 
• Presenta la ventaja de que hay menos administración de tráfico. 
• Presenta la ventaja de tener agentes más complejos. 
Sí se requiere saber más se recomienda dar lectura al estándar 9596 de ISO donde 
se describe de manera amplia el funcionamiento del protocolo CMIP. 
2.3.5 Modelo de información 
El modelo de información proporciona una representación de los recursos 
administrados. En el esquema de la figura 2.3 se muestra el proceso de obtención 
de la información de administración del entorno de red. 
Administración de redes según la estructura OSI 
 
__________________________________________________________________ 
- 17- 
 
Figura 2.3 Esquema del proceso de administración en un entorno local. 
El objetivo consiste en modelar los aspectos de administración de los recursos 
reales, así como definir una estructura para la información de administración que 
se trasmita entre sistemas. 
Este modelado se estructura en función de unos objetos administrados (MO: 
Managed Object) que se pueden definir como abstracciones de un recurso que 
representa sus propiedades para el propósito de administrar, por ejemplo un 
equipo de interconexión activo. Para el caso que nos ocupa, sólo es necesario 
definir los aspectos del recurso útiles para su administración. De la misma forma 
no se define la relación entre el recurso y su abstracción como objeto 
administrado, que suele ser definido por el fabricante. 
2.3.6 Management Information Base (MIB) 
Una MIB es un conjunto de definiciones de uno ó varios recursos formados por 
clases de objetos administrados, acciones, notificaciones, atributos y sintaxis, etc. 
Actualmente hay una gran variedad de MIBs definidas y normalizadas. 
Una MIB no tiene por que ser auto contenida, ya que permite referenciar a otras 
MIBs. La sintaxis de MIBs se basa en la notación de guía para definición de 
objetos administrados GDMO (Guidelines for Definition of Managed Object). 
Existe una serie de criterios para implantar una MIB, como el uso de herencias de 
definiciones ya existentes y el establecer ligaduras de nombrado siempre que sea 
posible. 
Una MIB puede interpretarse como la extracción de árbol de herencia y extracción 
de los posibles árboles de agregación. 
Una vez mostrada la complejidad de la administración de redes según OSI, se 
hace necesario buscar algún otro modelo de administración más sencillo para 
llevar a cabo está tarea, es por ello que en el siguiente capítulo se explicará como 
llevar a cabo la administración de redes según la “Comunidad de Internet”. 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 18 - 
 
Capítulo 3 
Administración Según “Comunidad Internet” 
 
3.1 Introducción 
Como ya se mencionó en el capítulo anterior, los modelos de administración más 
importantes son la estructura de administración de OSI y la filosofía de 
administración de la “Comunidad Internet”, en este capítulo nos dedicaremos a 
revisar la ideología de la administración propuesta por la “Comunidad Internet”, 
así como los componentes que la integran, tales como: la entidad administradora 
de red, el agente residido en el nodo administrado, la base de datos denominada 
MIB, y el medio de comunicación entre la entidad administradora de red y el 
agente, es decir, el protocolo de comunicación SNMP. 
Este modelo de administración propuesto por la “Comunidad Internet” es el más 
utilizado y popular en estos momentos debido a su sencillez, mientras que el 
modelo de administración propuesto por OSI, es demasiado robusto, complejo y 
difícil de implantar en una red determinada, esto aunado a que la estructura de 
administración de OSI está basada en el modelo de referencia OSI con las siete 
capas que lo conforman, el cual no se usa en la práctica, esto da como 
consecuencia que los administradores de red no lo utilicen para administrar sus 
redes. 
No obstante, el modelo propuesto por la “Comunidad Internet”, el cual es 
bastante simple como se verá en el contenido de este capítulo, se ha hecho 
bastante popular en cuanto a la administración de redes se refiere. 
3.2 La Comunidad Internet 
La “Comunidad Internet” (Internet Society, ISOC) es una asociación no 
gubernamental y sin fines de lucro. 
ISOC es la única organización dedicada exclusivamente al desarrollo mundial de 
Internet, con la tarea específica de concentrar sus esfuerzos y acciones en asuntos 
particulares sobre Internet; fundada en 1991 por una gran parte de los arquitectos 
pioneros encargados de su diseño. La ISOC tiene como objetivo principal ser un 
centro de cooperación y coordinación global para el desarrollo de protocolos y 
estándares compatibles para Internet. 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 19 - 
 
La “Comunidad Internet”, propuso un modelo de administración de redes muy 
sencillo, sin complicaciones basado en la torre de protocolos de TCP/IP, el cual 
brinda una excelente herramienta para el funcionamiento del protocolo SNMP, 
siendo éste el más popular para la administración de dispositivos de redes, no 
obstante, el modelo de administración propuesto por la “Comunidad Internet” 
requiere de otros elementos para poder llevar a cabo su cometido, la figura 3.1 
muestra la ubicación de los elementos administrativos dentro de la filosofía de 
administración según la “Comunidad Internet”, los cuales se listan a continuación: 
 
- Entidad administradora de red. 
- Nodos administrados 
• MIB y Agente.- Protocolo de comunicación SNMP. 
 
La figura 3.1 muestra como a partir de la evolución de la administración de redes 
se hizo necesario el diseño de algún modelo para llevar a cabo la administración 
de redes. El modelo propuesto por la “Comunidad Internet”, tiene como base el 
uso de las “Buenas Prácticas”, de las cuales se hablará en el capítulo 4 y dentro de 
lo que son las “Buenas Prácticas”, justo en la etapa del análisis, es donde entra el 
modelo propuesto por la “Comunidad Internet”, con sus elementos como son: La 
entidad administradora de red, el nodo administrado, la MIB, el agente SNMP y 
el protocolo SNMP. 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 20 - 
 
 
Figura 3.1. Filosofía para la administración de redes según la comunidad de Internet. 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 21 - 
 
3.3 Analogía de la administración de redes 
En este apartado se introducirá al lector en las bases de la administración de redes. 
Para entender cómo funciona un sistema de administración de redes, iniciaremos 
con una analogía. Supongamos que una compañía tiene una oficina central y tres 
sucursales, el director de la compañía está en la oficina central y en cada sucursal 
hay un jefe de sucursal. El director general solicita a cada jefe de sucursal un 
informe del estado de la sucursal a su cargo, y en caso de necesitar algún ajuste, el 
director se lo comunica al jefe de sucursal para que lo lleve a cabo. Es decir, el 
director general se comunica con el jefe de sucursal para conocer el estado y los 
ajustes que se deben aplicar en cada sucursal según sea necesario. De manera 
excepcional, el jefe de sucursal necesita enviarle una notificación al director 
general de que algo anormal ocurre en su sucursal. 
La comunicación entre director general y los jefes de sucursal, está en un formato 
normalizado y de acuerdo a un protocolo establecido. Asimismo, cada jefe de 
sucursal tiene su propia base de datos, donde el formato de la base de datos es el 
mismo en cada caso. 
En administración de redes el director general se llama entidad administradora 
de red, el jefe de sucursal se llama agente, la base de datos de cada agente se 
llama MIB y el protocolo para la comunicación de informes se llama protocolo 
de administración, para este caso SNMP. 
La figura 3.2 ilustra de manera análoga la administración de redes con la 
administración de una determinada compañía. 
 
 
Figura 3.2 Administración de una compañía 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 22 - 
 
Como se puede observar en la figura 3.2, la analogía de la administración de una 
determinada compañía está constituida de un administrador ó director, el cual se 
encarga de revisar frecuentemente el estado de cada sucursal para que sus 
operaciones sean realizadas de una manera correcta, no obstante, la comunicación 
del jefe de sucursal no está condicionada exclusivamente a peticiones del 
administrador, si no que si llega a suceder algún evento inesperado, el jefe de 
sucursal es capaz de hacérselo saber al administrador de manera inmediata, de esta 
forma no es necesario que el jefe de sucursal espere la petición de un informe por 
parte del administrador. 
Es de suma importancia mencionar que la forma de comunicarse tanto del 
administrador como del jefe de sucursal es bien conocida por ambas partes. 
 
3.4 Arquitectura de la administración de redes 
 
La figura 3.3 muestra una red, la cual contiene los siguientes elementos 
administrados por la entidad administradora de red: un grupo de PCs, Switch, 
Router y un Access Point. 
 
 
Figura 3.3 Esquema de dispositivos administrables. 
 
La figura 3.3 se puede llevar a un diagrama más abstracto, pues se debe tener en 
cuenta que la entidad administradora de red, es una aplicación y no el hardware 
asociado a ésta. En la figura 3.3, del mismo modo tanto las PCs y los dispositivos 
de interconexión mostrados en la figura en cuestión tienen instalados agentes, que 
como ya se mencionó en el capítulo 1, es software que reside en cada dispositivo, 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 23 - 
 
de ahí podemos hacer una representación de bloques de los elementos que 
constituyen la estructura de administración de red como lo muestra la figura 3.4. 
 
 
Figura 3.4 Diagrama de agentes interactuando a través del protocolo SNMP con la entidad 
de administración de red. 
 
Nota: La nomenclatura “A – P” hace referencia al Access Point representado en la 
figura 3.3 y la figura 3.4. 
 
La figura 3.4 deja a un lado el hardware para mostrar el software de 
administración contenido dentro de cada dispositivo que compone la red de la 
figura 3.3, donde se muestran los componentes principales de un sistema de 
administración de red. 
 
3.4.1 Elementos principales de un sistema de administración de 
red, según la “Comunidad Internet”. 
• Entidad administradora de red. 
• Dispositivos administrados 
- Donde reside el agente. 
- Donde reside la MIB. 
• Protocolo de administración 
En la siguiente sección se describe de manera general cada componente que forma 
parte del sistema sugerido por la “Comunidad Internet”. 
 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 24 - 
 
3.4.1.1 Entidad administradora de red 
Es una aplicación con control humano que se ejecuta en una estación centralizada 
denominada centro de operaciones de la red NOC¹ (Network Operation Center). 
Sus principales características son: 
• Se encarga de controlar la recolección, procesamiento, análisis y 
visualización de la información de administración. 
• Es donde se inician las acciones que controlan el comportamiento de la 
red, y donde el administrador de la red interactúa con los dispositivos de la 
red 
3.4.1.2 Dispositivos administrados: 
Un dispositivo administrado es un nodo de red que contiene un agente SNMP y 
reside en una red administrada. 
Los dispositivos administrados pueden ser routers, servidores de acceso, PCs, 
switches, concentradores, impresoras, etc. 
 
Dentro de cada dispositivo administrado existe un agente el cual se encarga de 
recoger y almacenar información de administración, la cual es puesta a 
disposición de la entidad administradora de red usando el protocolo SNMP. 
 
3.4.1.2.1 Agentes 
 
Un agente es un módulo de software de administración de red que reside en un 
dispositivo administrado. 
 
Un agente posee un conocimiento local de información de administración, la cual 
es traducida a un formato compatible con el protocolo SNMP. Este agente 
también se encarga de comunicarse con la entidad administradora de red y 
actualizar la MIB. 
 
 
 
¹ Miller, Mark A. Managing Internetworks Whit SNMP. 
Segunda edición, M&T Books, 1993. 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 25 - 
 
3.4.1.2.2 La MIB 
 
Es una base de datos de información de administración, ésta es una colección de 
información que está organizada jerárquicamente. 
Las MIB’s son accedidas usando un protocolo de administración de red, como por 
ejemplo, SNMP. En el capítulo cinco se hablará de ellas de manera más extensa. 
3.4.1.3 Protocolos de administración: 
Permite llevar a cabo el ejercicio de la comunicación de la entidad administradora 
y los agentes que residen en los dispositivos administrados. 
• Permite al administrador comunicarse con el agente para conocer el estado 
de los dispositivos (Permite consultar la MIB). 
• Los agentes pueden informar al administrador de situacionesinesperadas 
en los dispositivos administrados. 
• El protocolo no controla por si mismo a los dispositivos administrados, si 
no que proporciona una herramienta con la que el administrador de red 
puede administrar la red. 
Los dispositivos administrados son supervisados y controlados usando cuatro 
comandos SNMP básicos: Lectura, escritura, notificación y operaciones 
transversales. 
 
El comando de lectura es usado por una entidad administradora de red para 
supervisar elementos de red. 
 
La entidad administradora de red examina diferentes variables que son mantenidas 
por los dispositivos administrados. 
 
El comando de escritura es usado por una entidad administradora de red para 
controlar elementos de red. La entidad administradora de red cambia los valores 
de las variables almacenadas dentro de los dispositivos administrados. 
 
El comando de notificación es usado por los dispositivos administrados para 
reportar eventos en forma asincrónica a una entidad administradora de red. 
Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una 
notificación a la entidad administradora de red. 
 
Administración de redes según la Comunidad Internet 
 
__________________________________________________________________ 
- 26 - 
 
Las operaciones transversales son usadas por una entidad administradora de red, 
para determinar qué variables soporta un dispositivo administrado y para recoger 
secuencialmente información en tablas de variables, como por ejemplo, una tabla 
de rutas. 
Administrar la red hace referencia a: 
• Supervisar la red. 
• Comprobar la red. 
• Sondear la red. 
• Configurar la red. 
• Analizar la red. 
• Evaluar la red. 
• Controlar la red 
• Entre otras. 
Existen varios protocolos de administración que se pueden utilizar para este fin 
como: 
 
- CMIT/SMOSE. 
- SNMP. 
- CMOT 
- Etc. 
 
Entre todos ellos destaca el protocolo SNMP, por varios motivos tales como: es de 
fácil implantación, no requiere muchos recursos, es un protocolo abierto y es 
fácilmente extensible. 
 
Por los motivos ya mencionados y considerando su sencillez de uso y 
comprensión, es el protocolo de administración más popular hasta el momento y 
más utilizado por la “Comunidad Internet” para llevar a cabo la administración de 
redes. 
 
Como el objetivo que se persigue en este trabajo es la implantación del protocolo 
SNMP dentro de la administración de redes según la “Comunidad Internet”, los 
componentes de está filosofía de administración de redes serán ventilados en los 
siguientes capítulos. 
 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 27 - 
 
Capítulo 4 
Introducción a Las Buenas Prácticas 
4.1 Introducción 
En este capítulo se abordará el uso de las “Buenas prácticas” para llevar a cabo en 
el caso de diseñar la red: un análisis, diseño e implantación de la misma. Para el 
caso donde ya se cuente con una red, y sólo se requiere, ya sea optimizarla o 
expandirla, sólo parte de las “Buenas practicas” serán implantadas. 
 
Se dará una reseña de los métodos más utilizados en el ámbito de la 
administración de redes, ya sea en el área de rendimiento, diseño ó procesos, 
donde se tocarán aspectos como el mapa de red, la topología, los equipos de 
interconexión, tiempo de procesado, etc. 
 
El impacto de expansión de la red, debe ser reducido al mínimo, es por ello que 
los niveles de confianza se vuelven estratégicos. 
 
En la obtención de resultados, así como el análisis de los mismos, suele cobrar 
importancia en el rediseño de la red con la finalidad de lograr la optimización de 
la red en favor de las necesidades requeridas por la empresa o institución para la 
cual está siendo implantada ó rediseñada dicha red. 
 
Se debe tomar en cuenta varios parámetros para el rediseño de la red, ya sea por 
resultados no esperados o para soportar en la medida de lo posible su crecimiento. 
 
4.2 El uso de buenas prácticas 
 
Debido a la robustez del modelo de administración de OSI, el modelo de la 
“Comunidad Internet” ha sido el más aceptado en cuanto a administración de 
redes se refiere, no obstante, como la parte fundamental de la administración de 
redes se basa en la comunicación del agente con la entidad administradora de red, 
a través de un protocolo de comunicación, la “Comunidad Internet” ha dejado a 
los diseñadores de red, las partes de análisis, diseño e implantación de la red, estos 
puntos se llevan a cabo con el empleo de lo que se conoce como el uso de 
“Buenas Prácticas”, éstas no son estándares, si no una serie de técnicas 
recomendadas para la administración, sin llegar a ser una metodología de regla. 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 28 - 
 
La figura 4.1 ilustra las diferentes etapas por las cuales se recomienda pase el 
proceso de administración de redes según el concepto de “Buenas prácticas”, sin 
embrago, se debe tener especial cuidado en la primer etapa, la de “Evaluación de 
necesidades y costos”, ya que si se comenten errores en ésta, las siguientes etapas 
arrojarán resultados erróneos, por tanto, esta etapa requiere una atención especial 
por parte de los administradores de red, pues todas las demás etapas se apoyan en 
los resultados obtenidos en esta etapa. 
 
 
 
Figura 4.1 Las etapas del uso de buenas prácticas 
 
4.3 Evaluación de necesidades y costos 
 
En esta etapa es importante considerar todo lo relacionado con la funcionalidad de 
la red que va a ser diseñada ó modificada, desde sus necesidades, infraestructura, 
personal, software, crecimiento, etc. 
 
Se requiere de esta etapa, ya sea para adquirir el equipo necesario o en caso de que 
la red vaya a ser rediseñada, evaluar la infraestructura existente, para ver cual 
equipo, según las necesidades de la red será reemplazado o en caso de necesitar 
alguna otra tecnología, se justifique su adquisición. De igual manera la evaluación 
del conocimiento del personal, púes es importante contar con los recursos 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 29 - 
 
humanos capacitados para la configuración y resolución de fallos inesperados, y 
así poder garantizar el correcto funcionamiento de la red. 
 
En seguida se listan los aspectos a considerar y productos requeridos para llevar a 
cabo una buena evaluación de necesidades y costos: 
 
• Aspectos a considerar: 
 
- Infraestructura actual de hardware. 
- Nivel de conocimiento de los usuarios. 
- Tipo de información que circulará en la red. 
- Aplicaciones propietarias y no propietarias a usar. 
- Crecimiento esperado a corto y mediano plazo. 
 
• Productos requeridos: 
 
- Inventario de hardware y software. 
- Perfil del usuario medio de la red. 
- Definiciones de niveles de servicio. 
- Reporte de adquisiciones requeridas. 
 
Una vez que han sido evaluados y satisfechos los aspectos a considerar y 
analizados los productos requeridos por el administrador de la red, se puede pasar 
a la siguiente etapa. 
 
4.4 Selección de topologías y tecnologías afines a las necesidades y 
productos. 
 
La selección de la topología junto con las tecnologías de interconexión juegan un 
papel muy importante a la hora de diseñar una red, es por ello que si se selecciona 
una topología inadecuada según las necesidades de la red y a ésta se le asignan 
dispositivos de interconexión sin el análisis necesario, se podrán generar dominios 
de colisión muy grandes en la red y por ello, la red tendrá un rendimiento de 
operaciones muy bajo, de tal forma que no arrojará los resultados esperados. Si a 
esto se le suma el descuido de no analizar los medios para transmitir la 
información en la red, resulta obvio que el tráfico por la carga de trabajo en la red, 
no será el calculado y porende no se alcanzarán las velocidades esperadas. 
 
En seguida se listan las características a considerar en el diseño de redes físicas y 
lógicas: 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 30 - 
 
 
Cuando se habla de redes físicas se hace referencia a la capa física y de enlace de 
datos, y cómo será configurada de acuerdo a las topologías existentes, junto con 
los medios físicos que la constituirán. 
 
• Características a considerar para una red física. 
 
- Tráfico y carga de trabajo esperados sobre el medio de transmisión. 
- Equipos de interconexión. 
- Medios de transmisión disponibles. 
- Velocidades esperadas. 
- Costos de los equipos de interconexión y medios de transmisión. 
 
Al hablar de redes lógicas se hace referencia a: 
 
• Características a considerar para una red lógica: 
 
- Nivel de procesamiento del tráfico esperado sobre software de 
análisis. 
- Tecnologías afines disponibles de monitoreo y estándares. 
- Costo de tecnologías propietarias. 
- Direccionamiento IP adecuado a las necesidades. 
 
Una vez de haber analizado las características de la red tanto de manera física 
como lógica, es necesario llevar a cabo un análisis de hardware. 
 
4.4.1 Análisis de requerimientos de hardware y software. 
 
En esta parte se lleva a cabo todo lo que tiene que ver con la parte tangible e 
intangible de la red, es por ello que los siguientes puntos son imprescindibles: 
 
• Inventario de Hardware 
• Inventario de IP´s 
• Descubrimiento de red 
• Análisis del modelo actual del tráfico de red. 
• Determinación de niveles de confianza. 
• Consideraciones de capacidad. 
• Consideraciones de implementación. 
• Costos de adquisición y mejora 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 31 - 
 
4.4.2 Inventario de hardware 
 
En este punto se debe considerar: 
 
• Marca y modelo: 
- Usados para buscar información sobre el dispositivo. 
 
• Cantidad de memoria RAM: 
- Impacta en la capacidad y el rendimiento de los dispositivos. 
 
• Carga de trabajo: 
- Determinar condiciones de uso excesivo o de poco uso de los 
dispositivos. 
 
• Interfaces de red: 
- Redes y subredes conectadas al dispositivo de interconexión. 
- Tipo de enlace de cada una de las conexiones. 
- Unidad máxima de transferencia MTU (Maximum Transfer Unit) de 
cada interfaz 
 
Esta información proporciona una idea de cómo se conecta el dispositivo a la red, 
ayudando a tener un panorama general de ésta. 
 
4.4.3 Inventario de direcciones IP 
 
Si la red ya existe se debe hacer un inventario de direcciones IP, con la finalidad 
de conocer cuales son las direcciones IP en uso y ver si es posible llevar a cabo un 
mejor direccionamiento IP de los equipos que componen la red. 
 
4.4.4 Descubrimiento de red 
 
El inventario de hardware por sí solo refleja la infraestructura de una forma 
atómica. Es por ello que se necesita realizar un descubrimiento de toda la red para 
tener un panorama global de la infraestructura física, y de esta manera poder 
analizar los cambios a realizar, en dispositivos particulares. 
 
Ello implica hacer un mapa de la red, sí la red ya existe tenemos dos formas de 
hacerlo: 
• Descubrimiento automático (Software): 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 32 - 
 
 
- Ahorra tiempo y trabajo. 
- Depende de la disponibilidad de la red. 
- Requiere de configuración particular. 
- Puede servir para la administración futura. 
 
• Descubrimiento manual: 
 
- Requiere de tiempo y trabajo. 
- Necesita un sistema de consulta eficiente. 
- Es personalizado. 
 
Si la red no existe, el mapa se obtiene al momento de estar diseñando la red en 
cuestión. 
 
4.4.5 Modelado del tráfico de la red. 
 
Teniendo ya todo el modelo o mapa físico de la red, es importante observar qué 
tipo de tecnologías son usadas para controlar el tráfico de la red y los dispositivos 
que implantan dichas tecnologías. 
 
Se debe detectar la existencia de dispositivos que estén dedicados a un cierto tipo 
de tráfico, y en que segmento de red se encuentran. 
 
Se debe evaluar la necesidad de utilizar diferentes segmentos de red para cada tipo 
de tráfico, así como cuales son los dispositivos adecuados para cada segmento con 
su tipo de tráfico. 
 
4.4.6 Determinación de los niveles de confianza 
 
Se llama nivel de confianza al estado que guarda cierto dispositivo o conjunto de 
dispositivos (en un segmento) con relación al estado ideal de dicho dispositivo o 
segmento de red, considerando aspectos como: 
 
• Funcionalidad. 
• Disponibilidad. 
• Seguridad 
 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 33 - 
 
 4.4.6.1 Nivel de confianza alto 
 
Este nivel de confianza es dado a aquellos equipos ó segmentos de red que 
cuentan con las últimas versiones de software disponibles, así como las últimas 
actualizaciones de las mismas y es por ello que debe cumplir con los siguientes 
puntos: 
 
• El dispositivo funciona de acuerdo a lo que se requiere de él. 
• Se espera que conserve su funcionamiento ideal aún en situaciones 
extraordinarias. 
• Rebasa el grado de disponibilidad adecuado para su funcionalidad. 
• Se considera que no puede comprometer la seguridad de la red. 
• No requiere de configuración o mejoras en caso de un cambio moderado 
en la red. 
 
Es de destacarse que el hardware asociado a este dispositivo debe ser basto para el 
soporte del software que trabajará sobre éste. 
 
4.4.6.2 Nivel de confianza medio 
 
Los distintos dispositivos que se encuentran en este nivel deben tener como 
característica que cumplan con los requerimientos mínimos para desempeñar la 
función para la cual fueron adquiridos tomando en cuenta los siguientes puntos: 
 
• El dispositivo es capaz de obtener el nivel de confianza alto, por mejoras 
y/o configuración. 
• Cuenta ya con una disponibilidad cercana o igual a la mínima para su 
funcionalidad. 
• No se encuentra comprometiendo la seguridad de la red. 
• Se debe generar un informe de cómo llevar al dispositivo a un nivel de 
confianza alto. 
• En caso de necesitar una mejora, el costo no debe ser excesivo. 
 
4.4.6.3 Nivel de confianza bajo 
 
Este nivel de confianza es para aquellos dispositivos que por razones de 
compatibilidad con nuevas tecnologías no pueden ser actualizados. Por ejemplo 
existe cierto software que requieren de sistemas operativos nuevos los cuales no 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 34 - 
 
pueden ser cargados en el dispositivo, púes el nuevo hardware requerido para ello, 
no es compatible con la arquitectura de este dispositivo. 
 
Los siguientes puntos son muy usuales en un dispositivo de nivel de confianza 
bajo: 
 
• Las especificaciones del dispositivo no le permiten adquirir un nivel alto 
de confianza. 
• Se considera muy costoso o muy difícil llevar al dispositivo a otro nivel de 
confianza. 
• Se encuentra comprometiendo la seguridad de la red en su totalidad. 
• Ha alcanzado su tiempo de vida con una carga media o alta de trabajo. 
• Existen situaciones externas que impiden el funcionamiento o mejora del 
dispositivo 
 
Es importante dedicar suficiente tiempo para definir las tecnologías y 
requerimientos que un dispositivo debe tener para poder tener un nivel alto de 
confianza. 
 
Al principio se considera que todo dispositivo tiene un nivel nulo ó bajo de 
confianza, ya con el perfil alto definido, se otorga por comparación un nivel a 
cada dispositivo. 
 
Los dispositivos que por cualquier motivo conserven un nivel nulo ó bajo tras la 
comparación, deben ser descartados de la infraestructura.4.4.7 Consideraciones de capacidad 
 
Una vez establecido el nivel alto de confianza, y con el modelo objetivo de tráfico 
de la red, debe considerarse si los dispositivos, cual sea su nivel de confianza, 
tienen las capacidades para soportar las tecnologías y carga de trabajo que 
requiere el modelo de tráfico de la red, así como el impacto que puede tener en el 
dispositivo. 
 
Tecnologías con un alto uso de recursos: 
 
• Algoritmos tipo HASH. 
• IPv6, entre otros. 
 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 35 - 
 
Servicios que requieren gran ancho de banda: Pasar a la siguiente hoja 
 
• Monitoreo de red. 
• Voz sobre IP 
 
Una vez reconocidas aquellas tecnologías relacionadas con la capacidad de los 
dispositivos, se debe analizar el impacto que tendrán en los dispositivos. 
 
Como resultado del análisis, el nivel de confianza de ciertos dispositivos puede 
bajar. Aunque se considere a un dispositivo muy capaz, su nivel de confianza no 
debe subir sí no cumple con las necesidades de nivel de confianza del nivel 
superior a éste, según las necesidades establecidas para cada nivel de confianza. 
 
4.4.8 Consideraciones de implantación 
 
En este punto se debe tomar en cuenta todo lo que tiene que ver con los siguientes 
puntos: 
 
• Dispositivos con uso excesivo. 
• Dispositivos incompatibles. 
• Dispositivos mal configurados. 
• Direccionamiento lógico incorrecto 
 
4.4.9 Evaluación de costos 
 
• Mejora de equipo existente: 
 
� Se consideran los dispositivos con un nivel de confianza medio, y se 
estima el costo total para llevarlos a un nivel de confianza alto. 
 
• Adquisición de nuevo equipo: 
 
� Se cotizan dispositivos que cumplan con el perfil de confianza alto, 
para remplazar aquellos con nivel bajo de confianza y/o para cubrir 
necesidades faltantes. 
 
• El estimado total considerando mejoras y adquisiciones, sirve como base 
para establecer las necesidades de hardware. 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 36 - 
 
Se debe tomar en cuenta que resulta mejor: Pasar a la siguiente hoja 
 
� Sí adquirir un equipo con un perfil alto de confianza. 
� Sí invertir en mejorar equipos con niveles medios o incluso bajos de 
confianza. 
 
Al final de cuentas, se debe tener un balance costo-beneficio en el estimado 
total. 
 
4.5 Rendimiento de los dispositivos de la red. 
 
Una vez seleccionadas las tecnologías según las necesidades ó requerimientos de 
la red, se prosigue a la evaluación del rendimiento. Generalmente los diseñadores 
y administradores de redes llevan a cabo una simulación del comportamiento de la 
red con herramientas de software, capaces de modelar el comportamiento de todo 
tipo de redes, incluyendo los elementos como: routers, switches, concentradores, 
protocolos, etc. 
 
4.6 Modelado de la carga de trabajo de la red. 
 
Llegado a este punto, donde ya se tiene la red lógica y la red física, y por 
consiguiente ya se cuenta con el mapa de la red en donde se ha definido la 
topología, el número de PCs u equipos afines, impresoras, equipos de 
interconexión, etc. Es el momento de someter a la red al procesado de las 
actividades de una empresa o institución para la cual fue diseñada según las 
necesidades de la misma. 
 
Para ello utilizaremos técnicas de modelado como las del estándar: mapa de 
operaciones de telecomunicaciones eTOM (enhaced Telecom Operations Map). 
 
4.6.1 El modelo de negocios eTOM 
 
El eTOM, es un modelo de procesos de negocio, una estructura generalizada que 
describe todos los procesos requeridos por una proveedora de servicios SP (Sevice 
Proveder), analizándolos en diferentes niveles de detalle. Para cualquier empresa, 
sirve como un punto de partida para el control de procesos y provee de un marco 
de referencia para la reingeniería de procesos, de acuerdo a las necesidades, 
relaciones internas, alianzas y acuerdos de trabajo. eTOM resalta las funciones 
requeridas, entradas y salidas. 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 37 - 
 
El propósito de eTOM es proporcionar una visión que permita competir 
exitosamente a través de la implementación de la administración de procesos de 
negocios. eTOM se convierte en una herramienta útil para planificadores, 
administradores y estrategas; haciendo énfasis en una estructura, componentes de 
procesos, interacciones de los mismos, roles y responsabilidades; proporcionando 
un conjunto de requerimientos para la solución de sistemas, arquitecturas, 
tecnologías e implementación. 
 
eTOM describe los procesos de las empresas de la siguiente manera: 
 
- Se comienza con la descripción general de la empresa. 
- Se definen los procesos de negocios en una serie de agrupaciones, 
empleando una jerarquización. 
- Se lleva a cabo una descomposición de los procesos para estructurarlos 
y así obtener los procesos de negocios más detallados. 
 
La descomposición de procesos, incluye: 
 
- La administración de las relaciones con los clientes. 
- Las relaciones existentes desde el marketing hasta la facturación 
- El servicio de soporte después de las ventas. 
- Entre otros. 
 
El modelo eTOM a nivel conceptual se muestra en la figura 4.2. 
 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 38 - 
 
 
Figura 4.2 Modelo eTOM, nivel conceptual 
 
Los niveles conceptuales de eTOM, son vistos en tres áreas de procesos, las cuales 
se describen a continuación. 
A) Operaciones: 
El área de procesos de operaciones, es el corazón de eTOM, incluye todos los 
procesos de operaciones que soportan las aplicaciones de los clientes y su 
administración. Por ejemplo: aquellas operaciones que se establecen directamente 
con el cliente. La vista de operaciones en el modelo eTOM, incluye la 
administración de ventas y el manejo de relaciones socio-proveedores. 
B) Estrategia, Infraestructura y Productos: 
Esta área incluye procesos que desarrollan estrategias, construcción de 
infraestructura, desarrollo y administración de productos, así como la 
administración de la cadena de proveedores. 
C) Administración de la empresa: 
Es un área que incluye procesos básicos de negocios, requeridos para el correcto 
funcionamiento de una empresa. Dichos procesos están enfocados sobre el nivel 
empresarial, objetivos y propósitos, teniendo relación con la mayoría de los otros 
procesos dentro de la empresa, como el área de operaciones, estrategia, 
infraestructura y productos. Ejemplos de estos procesos son: la administración 
financiera, la administración de recursos humanos, etc. 
Introducción a las “Buenas Prácticas” 
 
__________________________________________________________________ 
- 39 - 
 
En la actualidad, la administración de redes se incluye en el modelo eTOM, donde 
los procesos de soporte de operación, activación de servicios, aprovisionamiento y 
facturación, permiten tener un control total de la infraestructura de la red, desde la 
relación con el cliente o usuario final, hasta su facturación o direccionamiento de 
costos a diferentes departamentos (procesos agrupados en forma vertical) y desde 
el control de dispositivos hasta el manejo de negocios (procesos agrupados en su 
forma horizontal). 
 
4.6.2 Diseño del modelo del proceso de negocios 
 
En seguida se lista una metodología que nos permite modelar un proceso. 
 
a) Requerimientos del proceso. 
b) Definición del flujo del proceso. 
c) Creación del modelo del proceso. 
d) Definición de los actores. 
e) Asignación de las tareas. 
f) Simulación del flujo del modelo del proceso. 
 
4.6.3 Requerimientos del proceso de negocios 
 
En esta fase se estudia el objetivo del proceso, de tal forma que una vez entendido

Continuar navegando